Quality Seal Emagister EMAGISTER CUM LAUDE
¿Quieres aprender más?

Especialista Seguridad informática - Ethical Hacking

DELENA
Online

339 
IVA inc.
¿O prefieres llamar ahora al centro?

Información importante

  • Curso
  • Nivel intermedio
  • Online
  • Duración:
    Flexible
  • Cuándo:
    A elegir
Descripción

¿Quieres convertirte en un profesional de la seguridad informática? Ahora tienes una oportunidad excelente, gracias a este nuevo curso online que anuncia la web de emagister.com. El centro Delena Formación es quien imparte esta formación para llegar a ser Especialista Seguridad informática - Ethical Hacking, mediante la cual adquirirás conocimientos muy solventes para poder trabajar en el ámbito de la protección de sistemas informáticos.

Al ser un curso online, no tendrás que acudir a ningún centro. Durante el tiempo que dure la formación siempre contarás con un tutor especializado en sistemas informáticos, que te ayudará ante las dudas que puedan surgir, así como también acceso a una plataforma virtual.

Mediante el programa del curso tendrás la oportunidad de formarte sobre técnicas para proteger Linux y Windows, te formarás sobre seguridad del Cloud Computing y estudiarás fallos de seguridad informática de todo tipo, entre otras competencias relacionadas con la seguridad informática.

Pide a Delena Formación más información sobre este curso que anuncia la web de emagister.com.

Información importante
Instalaciones y fechas

Dónde se imparte y en qué fechas

Inicio Ubicación
A elegir
Online

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

Con este curso tendrás la oportunidad de formarte cómodamente sobre técnicas para proteger sistemas informáticos de todo tipo, lo que te abrirá muchas perspectivas laborales en el futuro.

· ¿A quién va dirigido?

Este curso que anuncia emagister.com va dirigido a todo aquel que desee conocer ampliamente el mundo de la seguridad informática.

· Requisitos

Este programa formativo no tiene requisitos previos.

· Titulación

Seguridad informática - Ethical Hacking

· ¿Qué distingue a este curso de los demás?

A todo tipo de personas, con conocimientos previos de esta materia como a los que quieran acercarse por primera vez a esta disciplina, con independencia de la edad.

· ¿Qué pasará tras pedir información?

Nuestros asesores de formación, después de recibir tu solicitud, se pondrán en contacto contigo vía telefónica para explicarte y asesorarte en todo lo necesario.

Opiniones

No hay opiniones de este curso todavía
Pregunta a los Antiguos Alumnos qué les pareció.

Su experiencia te será de mucha ayuda para decidirte.

¿Qué aprendes en este curso?

Hacking
Web
Cloud computing
Seguridad informatica
Protección informática
Ethical Hacking
Tipos de hackers
Herramientas Informáticas
Seguridad del Cloud Computing
Objetivos del hackers
Fallos de seguridad informática
Ingeniería social
Protección de sistemas informáticos
Sistemas informáticos
Seguridad en la web
Fallos en Linux
Fallos en Windows

Profesores

Delena Formacion
Delena Formacion
Profesor titulado

Temario

Introducción y definiciones
1. La seguridad informática, ¿para qué?, ¿para quién?
2. El hacking que pretende ser ético
3. Conocer al enemigo para defenderse

Metodología de un ataque
1. Preámbulo
2. Ante todo discreción
3. Seleccionar a la víctima
4. El ataque
5. Introducirse en el sistema y garantizar el acceso
6. Revisión de la intrusión y la protección

Elementos de ingeniería social
1. Aspectos generales
2. Formas de acción de la ingeniería social
3. Conocimiento de las organizaciones atacadas
4. Fallos humanos - bases y modelos teóricos
5. Influencia y manipulación
6. Las técnicas de manipulación
7. Saber "actualizar" o "parchear" los fallos humanos
8. Bibliografía

Toma de huellas
1. El hacking ético
2. Recopilación de información

Los fallos físicos
1. Generalidades
2. Lockpicking
3. Acceso físico directo al

Los fallos de red
1. Introducción
2. Recordatorio de redes TCP/IP
3. Herramientas prácticas
4. DoS y DDoS
5. Sniffing
6. Man In The Middle (MITM)
7. Robo de sesión TCP (HIJACKING) y Spoofing de IP
8. Fallos Wi-Fi
9. IP over DNS
10. La telefonía IP
11. IPv6
12. Conclusión

Cloud Computing: puntos fuertes y débiles
1. Presentación
2. Introducción al Cloud Computing
3. Riesgos asociados a los datos
4. La seguridad lógica en el Cloud Computing
5. La seguridad física
6. Ataques mediante Cloud Computing
7. Conclusión

Los fallos Web
1. Recordatorio sobre las tecnologías Web
2. Aspectos generales en la seguridad de sitios web
3. Pequeño análisis de un sitio
4. Pasar al ataque de un sitio web
5. SQL
6. Pasar un CAPTCHA
7. Las nuevas amenazas en la web
8. Contramedidas y consejos de seguridad
9. Utilizar los frameworks para el desarrollo
10. Conclusión

Los fallos de sistema operativo
1. Generalidades
2. Contraseñas
3. Usuarios, grupos y permisos del sistema
4. Elevación de privilegios
5. Los procesos
6. El arranque
7. Hibernación
8. Las RPC 8.1 Principio
9. SeLinux y AppArmor
10. La virtualización
11. Logs, actualizaciones y copias de seguridad
12. Balance

Los fallos de aplicación
1. Generalidades
2. Nociones de ensamblador
3. Fundamentos de shellcodes
4. Buffer overflow
5. Fallos en Windows
6. Caso real: Ability Server
7. Caso real: MediaCoder-0.7.5.4796
8. Caso concreto: BlazeDVD 5.1 Professional
9. Conclusión
10. Referencias

Análisis forense
1. Introducción
2. Los métodos
3. Herramientas
4. Conclusión

La seguridad de los routers
1. La funcionalidad de un router
2. Los diferentes routers
3. La configuración de los routers
4. La configuración por defecto, un peligro
5. Cambio de funciones iniciales
6. La seguridad de los firmware

Los fallos de hardware
1. Introducción
2. La caja de herramientas

Información adicional

Aproveche esta ventajosa oportunidad y sea el mejor profesional del sector, precios de promoción, últimas plazas, no te quedes sin tu matrícula!!

Compara este curso con otros similares
Ver más cursos similares